WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une politique de sécurité et amélioration d'une architecture client-serveur


par Denis Lenge
Université de Kamina - Graduat 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2. INTERET DU SUJET

Pour l'entreprise Malabar-Group, la mise en place d'une politique de sécurité et l'amélioration d'une architecture réseau client-serveur 3tiers lui permettra d'avoir un réseau fiable, sécurisé, performant, efficace. Cela lui permettra de bien faire circuler ses informations en toute quiétude, d'être très rapide dans le réseau, de dénicher tous les mouchards dans le réseau de l'entreprise

Pour nous, ce travail nous permettra de maitriser les notions apprises dans les différents cours en informatique, pour dire ce travail me permettra de lier la théorie à la pratique aussi approfondir nos connaissance dans notre domaine,

Scientifiquement, la sécurité et l'amélioration d'une architecture réseau client-serveur 3 tiers d'entreprise, aux différentes entreprises la facilité de mettre en place une politique de sécurité et ils sauront comment et pourquoi améliorer l'architecture client-serveur 3tiers.

Enfin ce travail sera mis à la disposition des futures chercheurs ou ingénieurs intéressés par cette question et pourront y emporter des idées pour approfondir leurs recherches.

Les chercheurs à venir aussi, tant soi peu se servir de cette ébauche pour alimenter d'autres recherches.

2. PROBLEMATIQUE ET HYPOTHESES

2.1. PROBLEMATIQUE

La problématique est conçue comme un procès flexionnel ou l'art d'élaborer, de poser clairement les problèmes et aussi de les résoudre en suivant leur transformation dans la réflexion scientifique.

Ce concept désigne un ensemble d'interrogation que pose une discipline ou un chercheur autour d'un problème donné en vue de le comprendre et de l'expliquer1(*).

En ce qui nous concerne nous allons donner l'essentiel de nos préoccupations à travers les questions ci-après :

v Pourquoi peut-on mettre en place une politique de sécurité dans une entreprise ?

v En quoi consiste l'amélioration d'une architecture réseau client-serveur 3tièrs et pour quelle finalité dans une entreprise ?

Voilà les préoccupations majeurs autour de quelles gravitera cette étude.

2.2. HYPOTHESES

L'hypothèse se conçoit comme une proposition des réponses à la question posée ; elle est une idée présumée de la vérité, un fil conducteur de recherche.

Elle est aussi définit comme une disposition des réponses aux questions que l'on pose à l'objet de la recherche formulée en des termes tels que l'observation et l'analyse puissent fournir une réponse.2(*)

Une politique de sécurité réseau est un document générique qui définit des règles à suivre pour l'accès au réseau informatique et pour les flux autorisés ou non, elle détermine comment les politiques sont appliquées et présente une partie de l'architecture de base de l'environnement de sécurité du réseau.

La mise en place d'une politique de sécurité adéquate est essentielle à la bonne sécurisation des réseaux et systèmes d'information, c'est une démarche de toute l'entreprise qui vise à protéger son personnel, et ses biens d'éventuels incidents de sécurité dommageables pour son activité.

Dans l'architecture à 3 niveaux (appelée architecture 3tièrs), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre client, c'est-à-dire l'ordinateur demandeur de ressources, équipé d'une interface d'utilisateur(généralement un navigateur web), chargée de la présentation ; le serveur d'application (appelé également middle ware), chargé de fournir la ressource mais faisant appel à un autre serveur, le serveur des données, d'application, les données dont il a besoin.

* 1 MULUMBATI NGASHA, Manuel de sociologie, éd. Africa, lubumbashi, 1980,P.20

* 23 P.RONGER, Méthode des sciences sociales. Ed.Dalloz, paris, 1971,p.31

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King